Awareness-Blog:
Phishing & Social Engineering

WAS GIBT'S NEUES?

Unser Cybersecurity-Blog hält Sie auf dem Laufenden rund um die Themen Phishing, Social Engineering und Awareness und informiert über innovative Lösungen im Bereich IT-Sicherheit.

Sodinokibi-Angriffe beginnen oft mit einer Phishing-Mail.
Security Awareness

Sodinokibi – wenn Daten verschlüsselt und veröffentlicht werden

Lesezeit: 2 Backdoorprogramme und Ransomware wie etwa Emotet und Ryuk, die 2019 dafür sorgten, dass unter anderem die Justus-Liebig-Universität offline ging, klauen zwar ab und zu Daten. Ihr Fokus liegt jedoch auf der Verschlüsselung und dem „Freikaufen“ durch Unternehmen. Sodinokibi („REvil“) stiehlt allerdings bei jeder Infektion sensible Daten – und erhöht den Druck.

Eine Abwesenheitsnotiz kann Hackern bei der Vorbereitung ihres nächsten Phishing-Angriffs helfen.
Security Awareness

Die E-Mail-Abwesenheitsnotiz als Gefahr für die IT-Sicherheit

Lesezeit: 2 Wer kennt sie nicht – E-Mails von Geschäftspartnern mit der Information, dass sich das Gegenüber gerade nicht im Haus befindet, oftmals noch mit dem Hinweis von wann bis wann, und an wen man sich stattdessen gerne wenden kann. An und für sich eine hilfreiche Einrichtung für beide Seiten – aber ist das Einrichten einer solchen Abwesenheitsnotiz wirklich klug?

Für erfolgreiche Security Awareness Trainings braucht es bestimmte Komponenten.
Security Awareness

Security Awareness Trainings: 5 Must-haves für Ihren Erfolg

Lesezeit: 4 Ziel von Security-Awareness-Maßnahmen ist es, Mitarbeiter von Unternehmen bei der Abwehr von Cyber-Attacken wie etwa Phishing-Angriffen zu unterstützen. Dies beinhaltet verschiedene Trainings- und Schulungsmaßnahmen, die darauf abzielen, die Anwender zu Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren und Grundlagenwissen zu vermitteln.

Zum Homeoffice gehört neben der technischen Ausstattung auch das Bewusstsein für IT-Risiken.
Security Awareness

Homeoffice-Grundwissen für IT-Sicherheitsbeauftragte

Lesezeit: 3 Homeoffice ist schon seit Jahren ein Thema, das sich zahlreiche Arbeitnehmer wünschen, um flexibel arbeiten zu können. Daher haben bereits einige Unternehmen und Behörden hierfür eine technische Infrastruktur aufgebaut und lassen ihre Mitarbeiter von zu Hause aus arbeiten. Doch worauf gilt es in Puncto IT-Sicherheit zu achten? Wir klären auf!

Mit Phishing-Simulationen kann das Risiko, Opfer einer Emotet-Attacke zu werden, begrenzt werden.
Phishing

Emotet – Wie kann ich mich schützen?

Lesezeit: 2 Im Dezember geht es erneut hoch her: Der Trojaner Emotet sorgt in Deutschland für Aufregung und legt zahlreiche Unternehmen lahm. Dazu nutzen die Kriminellen Phishing-E-Mails und statten diese mit Informationen über den Empfänger aus, die sie vorab automatisiert gesammelt haben. Die Angriffe wirken so häufig sehr glaubhaft.

Eine besondere Art des Social Engineering ist Vishing, womit das Phishen von Informationen übers Telefon gemeint ist.
Vishing

Vishing – das Telefon als Einfallstor

Lesezeit: 3 Telefon-Phishing, im Fachjargon Vishing (Voice Phishing) genannt, wird als Angriffsvektor in Unternehmen immer beliebter. Angreifer spähen interne Strukturen und Verantwortlichkeiten aus, fragen als IT-Mitarbeiter nach Passwörtern oder weisen als Chef die Überweisung von Geldbeträgen an (CEO-Fraud). Mit Hilfe von Nummern-Spoofing ist es dabei ein Kinderspiel, sich als interner Anrufer auszugeben.

Erfahrungen & Bewertungen zu IT-Seal GmbH
IT-Seal bietet IT-Security made in Germany.